viernes, 17 de julio de 2015

REDES WIRELESS

CONCEPTO:
Es una palabra del idioma inglés que puede traducirse como “sin cables” o “inalámbrico”. Su uso, por
lo tanto, podría estar vinculado a cualquier tipo de comunicación  que no requiere de un medio de propagación físico. Sin embargo, la noción de wireless se utiliza principalmente para nombrar a las comunicaciones inalámbricas en el marco de las tecnologías informáticas.
En una comunicación wireless, por lo tanto, el emisor y el receptor no están unidos por cables, sino que apelan a la modulación de ondas electromagnéticas  a través del espacio para el envío y la recepción de los datos.
Las computadoras y los teléfonos móviles son algunos de los dispositivos que pueden utilizar la conectividad wireless. Para esto deben estar equipados con tarjetas o antenas preparadas para tal fin.
Para aquellos dispositivos  que no disponen de dicha antena, existen en muchos casos adaptadores externos de fácil instalación y, generalmente, a precios muy accesibles. En el caso de los ordenadores, tanto portátiles como de escritorio, que no vienen preparados para conectarse a través de redes inalámbricas, se suelen utilizar adaptadores que se conectan a un puerto USB y que buscan los puntos de acceso o los dispositivos más cercanos (de acuerdo con la tecnología que se desee utilizar, que puede ser WiFi o Bluetooth, entre otras).



SEGURIDAD EN LAS COMUNICACINES WIRELESS
Ø  Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas contiguas o llegar hasta la calle.

Ø  Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers (Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador) y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.


WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado. NO debes usar WEP
para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.

WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.

·         Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave pre compartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define.

·         También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.

WPA2
·         Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).

·         WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.

·         WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad. Sería como ponerle a un Ferrari las ruedas de un Ford T.



802.1X
Es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, restringe la conexión de equipos no autorizados a una red.

SE CARACTERIZA POR TENER TRES PARTICIPANTES EN SU PROCESO:
1.      Suplicante o cliente, que desea conectarse con la red.
2.      El servidor de autorización/autenticación, que contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red.
3.      El autenticador, que es el equipo de red (switch, Acces Point) que recibe la conexión del suplicante. El autenticador actúa como intermediario entre el suplicante y el servidor de autenticación, y solamente permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza.



 TIPOS DE  AUTENTICACION EAP  PARA 802.1X

MÉTODO EAP-LEAP
o   Utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP.
EAP-MD5
 
 

o   Utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías veces contraseñas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas.
EAP-TLS
 
 


o   Fue desarrollado por Microsoft, requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate).
EAP-TTLS: ¿Certificados Cliente?
 
 


o   Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2.

RADIUS
·         (Remote Authentication Dial In User Service). Es un protocolo AAA  (Autenticación, Autorización y Administración) para aplicaciones como acceso a redes o movilidad IP.
·         Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
·         La función principal del servidor RADIUS , comienza cuando se realiza la conexión con un ISP ya sea a través de modem,DSL , cablemodem,Ethernet o WiFi , se genera una información , que generalmente es un usuario y una clave, dicha información es enviada a un servidor llamado  Network Access Server (NAS)(servidor de acceso a la red), sobre el protocolo PPP , quien transfiere la informacion al servidor RADIUS sobre el protocolo RADIUS , este comprueba que la informacion es correcta , por medio de esquemas de autenticacion como CHAP, PAP o EAP.Si es aceptado, el ISP ,tendrá acceso a la red  y le asigna recursos de la red , como dirección IP entre otros.
RADIUS también es comúnmente usado por el NAS para notificar eventos como:
* El inicio de sesión del usuario
* El final de sesión del usuario
* El total de paquetes transferidos durante la sesión
* El volumen de datos transferidos durante la sesión
*      La razón para la terminación de la sesión RADIUS fue originalmente especificado en 1991 para controlar accesos dial-in al NSFnet. RADIUS es un protocolo de autentificación comúnmente utilizado por el estándar de seguridad del 802.1x (usado en redes inalámbricas). De todas maneras, RADIUS no fue creado inicialmente para ser un método de seguridad en redes inalámbricas. RADIUS mejora el estándar de encriptación WEP, en conjunto con otros métodos de seguridad como EAP-PEAP.
CARACTERISTICAS:
Ø  Una de las características más importantes del servidor RADIUS es su capacidad de manejar sesiones, notificando cuando empieza y cuando termina una conexión, de esta manera el usuario se le podrá notificar su consumo y su facturación.
Ø  Fue desarrollado originalmente por Livingston Enterprise para la serie PortMaster de sus Servidores de Acceso a la Red (NAS), más tarde se publicó como RFC 2138y RFC 2139. Actualmente existen muchos servidores RADIUS, tanto comerciales como de código abierto. Las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en archivos de texto, servidores LDAP, bases de datos varias, etc.
Ø  A menudo se utiliza SNMP para monitorear remotamente el servicio.
Ø  Los servidores Proxy RADIUS se utilizan para una administración centralizada y pueden reescribir paquetes RADIUS al vuelo (por razones de seguridad, o hacer conversiones entre dialectos de diferentes fabricantes)

UBICACIÓN DE LA RED RADIUS




FILTRADO MAC: QUÉ ES


Una de las muchas opciones y formas en que podemos proteger nuestro punto de acceso Wi-Fi es el filtrado MAC. Como todo en el mundo de la seguridad, debemos saber que existen formas para saltar esta barrera que le añadimos a nuestra red, pero sin lugar a dudas es una de las mejores opciones para aumentar la seguridad de nuestra red y conseguir que nadie que no queramos se conecte a nuestro punto de acceso.
El filtrado MAC toma su nombre de la dirección MAC, siglas en inglés de Media Access Control, de las tarjetas de red de los distintos dispositivos que están preparados para conectarse a una red, como puede ser un ordenador, una Tablet o un Smartphone. Cada dispositivo tiene una dirección MAC única que identifica a su tarjeta de red –si hablamos de un equipo con varias tarjetas de red tendrá varias dirección MAC–. Sería algo similar a nuestro carnet de identidad.
El filtrado MAC utiliza una lista de direcciones MAC que nosotros introduciremos, es decir, una lista de dispositivos. Tomando en cuenta esta lista, hay dos modos en los que se puede configurar:
Permitiendo la conexión a los dispositivos añadidos a la lista de direcciones MAC, quedando cualquier otro sin posibilidad de conectarse a nuestra red. Esto es bastante útil cuando queremos que solo unos determinados dispositivos puedan conectarse a nuestro Wi-Fi, pero presenta el inconveniente de que si recibimos invitados no podrán hacer uso de nuestra red.
Denegando la conexión a los dispositivos que aparecen en la lista de direcciones MAC, circunstancia en la que cualquier otro dispositivo podrá conectarse. Esta forma sería adecuada para no permitir la conexión a un determinado dispositivo del que conozcamos la dirección MAC, por ejemplo, el teléfono móvil de nuestro hijo o el equipo del vecino que se conecta a nuestra red sin permiso.


¿CÓMO CONFIGURARLO? Configurar el filtrado MAC es bastante sencillo. Deberemos empezar por entrar en la web de administración del router. Para ello deberemos escribir la dirección IP del router en nuestro navegador –suele ser la 192.168.1.1– e identificarnos con nuestros credenciales, los que normalmente son admin como usuario y como contraseña, aunque esto depende del modelo de router que tengamos.

Antes de seguir con la configuración en la web de administración, deberemos conocer las direcciones MAC de los dispositivos a los que queramos permitir o denegar la conexión.
En el caso de que nuestro objetivo sea denegar la conexión al algún dispositivo que no sea de nuestra propiedad, podemos utilizar un programa como Wireless Network Watcher, con el cual podremos ver qué dispositivos están conectados a nuestro punto de acceso y sus direcciones MAC.
Una vez anotadas las direcciones MAC que utilizaremos, debemos ir al apartado del filtrado MAC. Entre otras configuraciones tenemos que localizar la sección Wireless o Wi-Fi y entrar al submenú MAC filter o filtrado MAC.




Ya dentro del apartado de filtrado MAC veremos algo similar a la imagen de arriba. Disponemos de, como ya hemos explicado antes, dos formas de configurar el filtrado MAC: permitir la conexión a los dispositivos de la lista o denegársela. Por tanto, la configuración es sencilla, no tenemos más que escoger el modo que mejor se adecue a nuestras necesidades e ir añadiendo las direcciones MAC de cada uno de los dispositivos.



GONZALO BEGAZO

Gonzalo Begazo vivió toda su niñez en La Oroya y se trasladó a Lima para estudiar en la universidad, en donde acabó dos carreras. Trabajó en IBM, Microsoft y luego llegó a ser Controller US de Google. A pesar de vivir muchos años en el extranjero, nunca se desligó del Perú ya que asesoraba a microempresarios nacionales en proyectos relacionados con tecnología. Actualmente ha regresado al país para enfrentar un nuevo reto: ser Vicepresidente Ejecutivo de AJE.
Es responsable de la administración, liderazgo y contabilidad en materia legal, financiera, de recursos humanos, tecnología y administración de la empresa peruana de bebidas a nivel global.
Anteriormente fue Director Corporativo de Finanzas de Google y manejó el cierre financiero global de la compañía. También trabajó para Microsoft, Goldman Sachs, IBM y Digeo, una compañía de Paul Allen -cofundador de Microsoft.
También ha sido incluido en las listas del 2010 y 2011 de los 100 hispanos más influyentes en el mundo de la Tecnología de los Estados Unidos de HITEC y en la lista de los 100 hispanos de mayor influencia en tecnología de la revista Hispanic Engineering en el 2011.Gonzalo está trabajando para promover la tecnología de ecosistemas emprendedores en América Latina como socio de Chile Global Angels, inversionista y asesor de 11 startups y mentor de Wayra y la Startup Academy.
Gonzalo está comprometido con el desarrollo de la educación superior en el país como miembro del Patronato de la Universidad del Pacifico, del Comité Consultivo de la carrera de Tecnología en la Universidad ESAN y del Comité Consultivo de la carrera de Ciencia de la Computación de la Universidad Católica San Pablo. Se graduó de la Universidad del Pacífico y tiene un MBA de la Universidad de Cornell en Nueva York.








No hay comentarios:

Publicar un comentario